Hace unos meses comenté el comando NETSTAT.
Resumiendo mucho, con NETSTAT podemos ver en un servidor que conexiones activas tiene (dirección remota, puerto, estado de la conexión, etc.).
El comando LSOF podemos ver ficheros abiertos. También sirve para ver los sockets abiertos. Los sockets son las conexiones de red TCP/IP.
lsof -i
Con la opción -i se listan sólo sockets IP.
Ahora bien, puede que un atacante que haya accedido al servidor haya modificado los comandos lsof y netstat para que no podamos ver la conexión activa.
Por una parte por la advertencia anterior, y por otra porque nos resultará más cómodo el acceso desde nuestro propio PC, es más recomendable utilizar un escaneador de puertos como NMAP.
Para la comprobación desde el propio servidor:
nmap -sT -0 localhost
De forma remota: en lugar de localhost ponemos la IP del servidor a comprobar.
Otra opción habitual:
nmap -sTU direccion-IP
En esta web tenemos todo lo necesario sobre nmap, desde la descarga para la mayoría de S.O., listas de distribución, foros, guía técnica, manuales, hacking con nmap, etc.
http://nmap.org/
Saludos.
sábado, septiembre 18, 2010
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario